1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Mac als Router ja - aber: Wie MAC-Adressen filtern??

Dieses Thema im Forum "WLAN, Airport & TimeCapsule" wurde erstellt von nail, 19.01.07.

  1. nail

    nail Braeburn

    Dabei seit:
    07.11.06
    Beiträge:
    42
    Hallo Gemeinde,

    mein iMac fungiert erfolgreich als Airport-Basistation/WLAN-Router (auch wenn's ne ziemliche Suche erfordert hat, da Apple ja lieber die Airport Basistationen verkauft).
    Ich nutze das WLAN für den Internetzugang meines PowerBooks und ein bissl Filesharing.
    Verschlüsselung und FireWall aktiv, soweit so gut.

    Aber:
    Kann ich, in OS X selbst oder mit einem Tool, die MAC-Adressen (= Airport IDs) filtern, die auf mein Airport-Netzwerk des iMacs zugreifen dürfen?
    Oder gibt es ein Tool, das mir Zugriffe ungebetener MAC-Adresse anzeigt und/oder protokolliert?
    Hab mich halb totgegoogelt, aber nix passendes gefunden...

    Das Airport-Admin-Dienstprogramm kann man hierfür ja nicht einsetzen, da es nur bei einer "richtigen" Airport-Basistation funzt - und nicht, wenn man den Mac selbst als Airport-Basistation (WLAN-Router) per Internet Sharing einsetzt.

    Dank Euch schonmal für jeden Hinweis!

    CU,
    nail
     
  2. pepi

    pepi Cellini

    Dabei seit:
    03.09.05
    Beiträge:
    8.741
    Wozu willst Du einen MAC filter haben wenn Du ohnehin mit Verschlüsselung arbeitest? Ein MAC Filter ist keine wirksame Zugriffskontrolle.

    Möglich wäre dies wohl in der bootp Konfiguration, dazu mußt Du allerdings ein Terminal bemühen. Das gleiche gilt für di Protokollierung. JedeDHCP Anfrage wird bei entsprechendem LogLevel im system.log mitgeschrieben. Lesen mußt Du es selbst.
    Gruß Pepi
     
  3. nail

    nail Braeburn

    Dabei seit:
    07.11.06
    Beiträge:
    42
    Habe die Ehre pepi,

    Na jaaaaa, sagen wir's mal so: Ein MAC Filter alleine ist sicher keine wirksame Zugriffskontrolle.

    Hintergrund: Das PowerBook ist ein G3 (Kanga), welches nur alte Orinoco's mit 128bit WEP frisst. Da WPA ausscheidet, ist ein MAC Filter in jedem Fall keine dumme Idee.

    Vielleicht kennt ja trotzdem jemand ein Tool ...
     
  4. pepi

    pepi Cellini

    Dabei seit:
    03.09.05
    Beiträge:
    8.741
    Wer eine WEP Verschlüsselung knackt dem ist auch Dein MAC Filter herzlich egal. Tu Dir selbst einen Gefallen, pflege das edle Kanga gut und kauf Dir für 40,-€ einen echten Hardware Router!
    Gruß Pepi
     
  5. nail

    nail Braeburn

    Dabei seit:
    07.11.06
    Beiträge:
    42
    pepi,
    die Frage ist, ob jemand ein Tool kennt - und nicht, ob ich mir'n Hardware-Router kaufen soll oder ob WEP-Hacker auch MAC Adressen spoofen. Sorry.

    Wenn keiner mit 'ner On-Topic-Antwort aufwartet, dann ist hier wohl keiner, der eins kennt. Simple as that.

    Vielleicht kennt aber trotzdem jemand ein Tool...
     
  6. pepi

    pepi Cellini

    Dabei seit:
    03.09.05
    Beiträge:
    8.741
    Die erste ON-Topic Antwort war meine Erstes Posting auf Deine Frage. Dein Tool heißt Terminal. Eine Empfehlung einer alternativen Problemlösungsmögilchkeit ist meiner persönlichen Ansicht nach durchaus ebenfalls ON-Topic.
    Die von Dir gesuchte "Lösung" behebt Dein Problem eines nur unzureichend gesicherten WLANs nicht.

    Bleibt Dir wohl nix anderes übrig, als weiterzugooglen.
    Gruß Pepi
     
  7. Cyrics

    Cyrics Neuer Berner Rosenapfel

    Dabei seit:
    01.04.05
    Beiträge:
    1.975
    Wenn du den Mac als Router sozusagen "missbrauchst", hast du doch eigentlich ungeahnte Möglichkeiten der Verschlüsselung, oder?

    Du kannst die ganze Verbindung zwischen den Macs ja noch mit SSL-2 verschlüsseln oder den iMac als Proxy konfigurieren dazu muss dann eine Benutzerkennung und wieder einen Schutz mehr. Dies alles sollte wesentlich effektiver sein.

    Sonst kannst du den UNIX-Unterbau von OSX doch eigentlich nutzen. Ich weiß leider nicht wie die betreffende Datei bei OSX heisst, aber unter Linux kannst du ja die known_hosts mit MAC-Adressen füllen oder auch IP-Adressen und dann die Firewall (bei Linux hab ich nur Erfahrung mit iptables) diese Datei als Referenz nehmen und den Rest abblocken lassen. Aber OSX reagiert immer sehr komisch wenn im Terminal irgendwelche Dateien umgeschrieben werden. Manchmal existieren auch zwei Dateien, mit gleichem Inhalt, und man weiß nie welche man nun ändern sollte und welche besser nicht.

    Die Idee find ich auf jeden Fall sehr interessant. Lass hören wie du es realisiert hast.
     
  8. nail

    nail Braeburn

    Dabei seit:
    07.11.06
    Beiträge:
    42
    Hi Cyrics,

    danke Dir für Deinen kompetenten Tipp!
    Werd' mich mal auf die Suche machen, wie man ne SSL-2 hinbekommt - was mir allerdings auffiel, ist, dass https-Seiten vom Powebook aus angesprochen, dort nicht dargestellt/aufgebaut werden.

    Interessanter klingt da, den iMac als Proxy laufen zu lassen. Ich such mal nach nem Tut - falls erfolglos, melde ich mich nochma hier.

    CU,
    nail
     
    #8 nail, 21.01.07
    Zuletzt bearbeitet: 21.01.07
  9. pepi

    pepi Cellini

    Dabei seit:
    03.09.05
    Beiträge:
    8.741
    Wer Internet connection Sharing betreibt und dabei auch Websurfen will betreibt seinen Mac bereits als WebProxy. Dazu muß nämlich auch das Personal Websharing eingeschaltet sein welcher als Apache mod_proxy konfiguriert wird.

    Ein richtiger Proxy wie Squid ist dem deutlich überlegen, allerdings auch deutlich komplexer zu konfigurieren.
    Gruß Pepi
     

Diese Seite empfehlen